QRコードをスキャンしてダウンロードしてください。
BTC $67,398.60 +1.32%
ETH $1,954.05 +1.54%
BNB $610.57 +2.81%
XRP $1.38 +1.93%
SOL $80.67 +0.94%
TRX $0.2775 +0.78%
DOGE $0.0937 +5.34%
ADA $0.2638 +4.51%
BCH $505.70 -1.17%
LINK $8.41 +2.18%
HYPE $30.95 +7.25%
AAVE $108.38 +2.09%
SUI $0.9197 +3.97%
XLM $0.1615 +6.55%
ZEC $236.20 +4.47%
BTC $67,398.60 +1.32%
ETH $1,954.05 +1.54%
BNB $610.57 +2.81%
XRP $1.38 +1.93%
SOL $80.67 +0.94%
TRX $0.2775 +0.78%
DOGE $0.0937 +5.34%
ADA $0.2638 +4.51%
BCH $505.70 -1.17%
LINK $8.41 +2.18%
HYPE $30.95 +7.25%
AAVE $108.38 +2.09%
SUI $0.9197 +3.97%
XLM $0.1615 +6.55%
ZEC $236.20 +4.47%

慢雾CISO:バイナンスユーザーに対するSMSフィッシング攻撃に警戒し、バイナンス公式にこの問題を徹底調査することを推奨します。

2025-02-26 11:36:39
コレクション

ChainCatcher のメッセージによると、SlowMist の CISO 23pd が X プラットフォームで警告を発表しました。「注意してください、最新のバイナンスユーザーを狙ったSMSフィッシング攻撃が発生しています。最近、2人が同じ日に同じフィッシングSMSを受け取り、フィッシングSMSがバイナンスの公式SMSの会話スレッドに現れ、以前の本物の公式SMSと同じ文脈で表示され、同じチャネルを共有しています。さらに驚くべきことに、時間の幅が非常に大きく、公式SMSの環境を正確に偽造しています。
現在考えられる説明は、SMSチャネルがフィッシング者によって利用またはハイジャックされた可能性です。最初のSMSは確かに公式番号からのものでしたが、その後詐欺SMSを受け取ったことは、以下のことを示唆しています:

  1. 詐欺師が公式SMSの送信元を偽造した(SMS Spoofing)
    • 彼らは技術的手段を用いてSMS送信番号を偽造し、公式番号と一致するように見せかけ、フィッシングSMSを公式の会話スレッドに混入させました。
  2. 彼らはSMSゲートウェイの脆弱性またはサプライチェーン攻撃を利用しました
    • 詐欺者はSMSゲートウェイを攻撃したか、通信事業者/第三者SMSサービスプロバイダーのセキュリティ脆弱性を利用して、フィッシングSMSを公式チャネルに埋め込むことに成功した可能性があります。
    • さらには、不正なSMSプロバイダーが協力し、公式SMSの返信を直接偽造し、ユーザーが真偽を見分けるのが難しくなる可能性もあります。

バイナンスの公式は問題の所在を調査してください。また、皆さんは安全意識を高め、資金の安全に注意してください。」

app_icon
ChainCatcher Building the Web3 world with innovations.